JP2003022009A - 簡易型データ真正性保証システム、方法、およびプログラム - Google Patents

簡易型データ真正性保証システム、方法、およびプログラム

Info

Publication number
JP2003022009A
JP2003022009A JP2001209226A JP2001209226A JP2003022009A JP 2003022009 A JP2003022009 A JP 2003022009A JP 2001209226 A JP2001209226 A JP 2001209226A JP 2001209226 A JP2001209226 A JP 2001209226A JP 2003022009 A JP2003022009 A JP 2003022009A
Authority
JP
Japan
Prior art keywords
file
hash value
data
authenticity
data authenticity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001209226A
Other languages
English (en)
Inventor
Yoshinori Arifuku
義範 有福
Shinichi Mineo
真一 峯尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001209226A priority Critical patent/JP2003022009A/ja
Publication of JP2003022009A publication Critical patent/JP2003022009A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 一般業務処理システムなどにおいて、特別な
ハードウェア装置を必要とすることなく安価な構成で、
データの真正性の保証を実現すること。 【解決手段】 データ真正性保証サーバは、所定のタイ
ミングで、業務処理システム内のファイルを大容量記憶
装置にバックアップする手段と、バックアップに伴い、
前記ファイルを引数としてハッシュ関数によりハッシュ
値を生成し、メモリに保存する手段と、真正性検証の要
求に基づき、ファイルを業務処理システムから読み込
み、ファイルを引数として前記ハッシュ関数によりハッ
シュ値を生成し、前回のハッシュ時のハッシュ値をメモ
リから読み出し、新たに生成したハッシュ値と比較して
データ真正性の検証を行う手段と、比較の結果、不一致
の場合、データ改ざんが発生したと判断し、ファイルを
前記大容量記憶装置に保存されているバックアップファ
イルをもとに復元する手段とを有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、イントラネット、
業務処理システムなどにおけるデータ真正性保証システ
ム、方法、およびプログラムに関する。
【0002】
【従来の技術】従来の業務処理システムは、外部からの
社内ネットワーク(イントラネット)への不正侵入、あ
るいは、社内ネットワーク内部での不正侵入などによ
る、データの改ざん、破壊、契約の否認、成りすましな
どの数多くの脅威に晒されており、これらを防止する十
分な手段が無い状況にあった。
【0003】また、上記のような脅威を防止するための
対策は、膨大な費用がかかるものであるため、社内ネッ
トワークの内外部からの不正侵入に備えるシステムを構
築する際の重要な課題が、費用対効果を策定することで
あった。
【0004】従来技術として、特開2000−2280
60号公報は、可搬型記憶媒体を用いたデータ記録/再
生装置について開示している。この技術は、大容量の画
像データなどを可搬型記録媒体に格納する際、データ内
容の秘匿性・真正性を確保し、データの不正な消去、破
壊を含めた改ざんを防止できるデータ記録/再生装置を
提供するものである。
【0005】また、特開平10−326078号公報
は、デジタル署名の方法について開示している。これ
は、特に、ネットワークを介して転送されるデータファ
イル、データストリームについてのより効率的なデジタ
ル署名を提供することを意図した方法である。
【0006】
【発明が解決しようとする課題】本発明は、かかる問題
点に鑑みてなされたものであり、一般の業務処理システ
ムや計算センタや社内イントラネットなどにおいて、特
別なハードウェア装置を必要とすることなく安価な構成
でデータの真正性の保証を実現することのできる簡易型
データ真正性保証システム、方法、およびプログラムを
提供することを目的とする。
【0007】
【課題を解決するための手段】かかる目的を達成するた
めに、請求項1記載の発明は、業務処理システムと、大
容量記憶装置と、データ真正性保証サーバと、を有する
簡易型データ真正性保証システムであって、データ真正
性保証サーバは、所定のタイミングで、業務処理システ
ム内の真正性保証対象のファイルを大容量記憶装置にバ
ックアップする手段と、手段によるバックアップに伴
い、ファイルを引数としてハッシュ関数によりハッシュ
値を生成し、ハッシュ値をメモリに保存する手段と、フ
ァイルについての真正性検証の要求に基づき、ファイル
を業務処理システムから読み込み、ファイルを引数とし
てハッシュ関数によりハッシュ値を生成し、ファイルに
ついての前回のハッシュ時のハッシュ値をメモリから読
み出し、新たに生成したハッシュ値と比較してデータ真
正性の検証を行う手段と、ハッシュ値比較の結果、不一
致の場合、ファイルについてデータ改ざんが発生したと
判断し、ファイルを大容量記憶装置に保存されているバ
ックアップファイルをもとに復元する手段とを有するこ
とを特徴としている。
【0008】請求項2記載の発明は、請求項1記載の発
明において、バックアップに伴うハッシュの際、ハッシ
ュ値に電子署名を付加する手段と、データ真正性検証の
際、前回のハッシュ値に付加されている電子署名の正当
性を検証する手段とをさらに有することを特徴としてい
る。
【0009】請求項3記載の発明は、請求項記載の発明
において、ファイルについての真正性検証の過程を履歴
ファイルに記録する手段をさらに有することを特徴とし
ている。
【0010】請求項4記載の発明は、請求項1または2
に記載の発明において、ファイルについての真正性検証
の結果を管理者に通知する手段をさらに有することを特
徴としている。
【0011】請求項5記載の発明は、業務処理システム
の保持するファイルについてデータの真正性を保証する
簡易型データ真正性保証方法であって、データ真正性保
証サーバが、所定のタイミングで、業務処理システム内
の真正性保証対象であるファイルを大容量記憶装置にバ
ックアップするステップと、バックアップに伴い、ファ
イルを引数としてハッシュ関数によりハッシュ値を生成
し、ハッシュ値をメモリに保存するステップと、ファイ
ルについての真正性検証の要求に基づき、ファイルを業
務処理システムから読み込み、ファイルを引数としてハ
ッシュ関数によりハッシュ値を生成し、ファイルについ
ての前回のハッシュ時のハッシュ値をメモリから読み出
し、新たに生成したハッシュ値と比較してデータ真正性
の検証を行うステップと、ハッシュ値比較の結果、不一
致の場合、ファイルについてデータ改ざんが発生したと
判断し、ファイルを大容量記憶装置に保存されているバ
ックアップファイルをもとに復元するステップとを有す
ることを特徴としている。
【0012】請求項6記載の発明は、請求項5記載の発
明において、バックアップに伴うハッシュの際、ハッシ
ュ値に電子署名を付加するステップと、データ真正性検
証の際、前回のハッシュ値に付加されている電子署名の
正当性を検証するステップとをさらに有することを特徴
としている。
【0013】請求項7記載の発明は、請求項5または6
に記載の発明において、ファイルについての真正性検証
の過程を履歴ファイルに記録するステップをさらに有す
ることを特徴としている。
【0014】請求項8記載の発明は、請求項5から7の
いずれか1項に記載の発明において、ファイルについて
の真正性検証の結果を管理者に通知するステップをさら
に有することを特徴としている。
【0015】請求項9記載の発明は、業務処理システム
の保持するファイルについてデータの真正性を保証する
簡易型データ真正性保証プログラムであって、データ真
正性保証サーバに、所定のタイミングで、業務処理シス
テム内の真正性保証対象であるファイルを大容量記憶装
置にバックアップする処理と、バックアップに伴い、フ
ァイルを引数としてハッシュ関数によりハッシュ値を生
成し、ハッシュ値をメモリに保存する処理と、ファイル
についての真正性検証の要求に基づき、ファイルを業務
処理システムから読み込み、ファイルを引数としてハッ
シュ関数によりハッシュ値を生成し、ファイルについて
の前回のハッシュ時のハッシュ値をメモリから読み出
し、新たに生成したハッシュ値と比較してデータ真正性
の検証を行う処理と、ハッシュ値比較の結果、不一致の
場合、ファイルについてデータ改ざんが発生したと判断
し、ファイルを大容量記憶装置に保存されているバック
アップファイルをもとに復元する処理とを実行させるこ
とを特徴としている。
【0016】請求項10記載の発明は、請求項9記載の
発明において、データ真正性保証サーバに、バックアッ
プに伴うハッシュの際、ハッシュ値に電子署名を付加す
る処理と、データ真正性検証の際、前回のハッシュ値に
付加されている電子署名の正当性を検証する処理とをさ
らに実行させることを特徴としている。
【0017】請求項11記載の発明は、請求項9または
10に記載の発明において、データ真正性保証サーバ
に、ファイルについての真正性検証の過程を履歴ファイ
ルに記録する処理をさらに実行させることを特徴として
いる。
【0018】請求項12記載の発明は、請求項9から1
1のいずれか1項に記載の発明において、データ真正性
保証サーバに、ファイルについての真正性検証の結果を
管理者に通知する処理をさらに実行させることを特徴と
している。
【0019】
【発明の実施の形態】以下、本発明の実施の形態を添付
図面を参照しながら詳細に説明する。
【0020】図1は、本発明の第1の実施の形態におけ
る簡易型データ真正性保証システムの構成を示す図であ
る。このシステムは、企業や行政機関などのイントラネ
ット(インターネット技術を利用した内部ネットワー
ク)などにおいて実現されるものであり、一般業務処理
システム100と、文書保存装置200と、データ真正
性保証サーバ300とを構成要素として有する。
【0021】一般業務処理システム100は、業務処理
のためのデータファイルを扱っており、このデータファ
イルを保存するデータベースを有する。本システムは、
このデータファイルについての真正性の保証を行うもの
である。以下、この真正性保証の対象であるデータファ
イルを、単に「対象ファイル」と呼ぶ。
【0022】文書保存装置200は、大容量バックアッ
プファイル格納部201を有する。これは、例えば、磁
気ディスクや磁気テープなどの安価な記憶装置である。
対象ファイルは、データ真正性保証サーバ300によ
り、この大容量バックアップファイル格納部201にバ
ックアップされる。
【0023】データ真正性保証サーバ300は、データ
バックアップ処理部301と、ハッシュ値作成処理部3
02と、データ真正性検証処理部303と、データ復元
処理部304とを有する。データ真正性保証サーバ30
0は、本発明の簡易型データ真正性保証プログラムに従
って動作する。
【0024】データバックアップ処理部301は、対象
ファイルについて、所定のタイミングで文書保存装置2
00へバックアップする処理を行う。対象ファイルのバ
ックアップは、ファイル新規作成時、更新時、あるい
は、所定の一括バックアップ時などに行われるように予
め設定される。
【0025】ハッシュ値作成処理部302は、対象ファ
イルについて、ハッシュ関数によりハッシュ値を作成
し、サーバ300内の記憶スペース(データベース)に
保存する処理を行う。ハッシュ値の作成は、上記バック
アップ処理に伴って行われる。このハッシュ関数は、2
つの異なる入力データから同一のハッシュ値を返す確率
がほぼゼロであるという性質を持つ。また、可変長デー
タを入力して、固定長データを出力する性質を持つ。ま
た、ハッシュ値から入力データを推測することが困難で
あるという性質を持つ。
【0026】データ真正性保証サーバ300内に保存す
るハッシュ情報の例を図5に示す。図5において、「F
ileID」と「Hash値」は必須要素である。「F
ileID」は、対象ファイルを一意に識別する。「属
性」は対象ファイルについての種々の属性を示す。「H
ash日時」は、そのファイルについて最後にハッシュ
を行った日時である。「Hash値」は、そのファイル
についてのハッシュ値を示す。
【0027】データ真正性検証処理部303は、対象フ
ァイルについてのデータ真正性検証の要求に基づき、一
般業務処理システム100から対象ファイルを読み込
み、この対象ファイルについて上記ハッシュ関数により
ハッシュ値を演算する(※この対象ファイルについての
前回のハッシュ時と同じアルゴリズムのハッシュ関数を
用いる必要がある)。そして、この対象ファイルについ
ての前回のハッシュ値をサーバ300内から読み出し、
今回のハッシュ値と比較して真正性の検証を行う。前述
したように、ハッシュ関数は、入力するデータが同一の
場合に同一のハッシュ値を返す性質を持つ。よって、上
記二回のハッシュ処理の間に対象ファイルに改変(侵入
者による改ざんなど)が加えられている場合、ハッシュ
関数は異なる値を返すことになるため、データの改ざん
を検出することができる。データ真正性検証部303
は、ハッシュ値が不一致の場合、対象ファイルについて
改ざんが発生したと判断する。
【0028】対象ファイルについて真正性検証を行うタ
イミングとしては、以下のようなものが考えられる。
1)一般業務処理システム100における対象ファイル
へのアクセス時に自動的に行う(一般業務処理システム
100がデータ真正性保証サーバ300に対し検証要求
を発行する)。2)予め設定された周期や時刻で自動的
に行う。3)文書管理責任者の意志により任意タイミン
グで行う。
【0029】データ復元処理部304は、対象ファイル
についてのデータ真正性検証の結果、改ざんが発生した
と判断された場合に、文書保存装置200に保存されて
いるバックアップファイルをもとに自動的に対象ファイ
ルの復元を行う。
【0030】図3は、第1の実施の形態における簡易型
データ真正性保証システムの動作を示すフローチャート
である。以下、図3に沿って説明する。まず、ある対象
ファイル(=iとする)について、バックアップイベン
トが発生する(バックアップのタイミングについては前
述)(ステップS1)。一般業務処理システム100
は、データ真正性保証サーバ300に対し、バックアッ
プ処理の要求を行う(ステップS2)。データ真正性保
証サーバ300のデータバックアップ処理部301は、
一般業務処理システム100の要求に基づき、バックア
ップ対象である対象ファイルiについて、文書保存装置
200の大容量バックアップファイル格納部201にバ
ックアップする(ステップS3)。
【0031】対象ファイルiについてのこのバックアッ
プ処理に伴って、データ真正性保証サーバ300は、ハ
ッシュ値作成処理部302により、対象ファイルiを読
み込み、この対象ファイルiを入力データとしてハッシ
ュ関数によりハッシュ値hiを演算して(ステップS
4)、データ真正性保証サーバ300内の所定の記憶ス
ペース(データベース)に格納する(ステップS5)。
【0032】所定のタイミングで、対象ファイルiにつ
いて、データ真正性検証イベントが発生する(ステップ
S6)。一般業務処理システム100は、データ真正性
保証サーバ300に対し、対象ファイルiについての、
真正性検証の要求を行う(ステップS7)。データ真正
性保証サーバ300は、一般業務処理システム100か
らの要求に応答する。データ真正性保証サーバ300の
データ真正性検証処理部303は、要求に応じて、一般
業務処理システム100から対象ファイルiを読み取り
(ステップS8)、前述のバックアップ時のハッシュと
同一のハッシュ関数によりハッシュ値hi’を演算する
(ステップS9)。データ真正性検証処理部303は、
この対象ファイルiについての前回のハッシュ時のハッ
シュ値hiをサーバ300内から読み出す(ステップS
10)。そして、ハッシュ値hiとhi’とを比較して
真正性の検証を行う(ステップS11)。
【0033】比較の結果、ハッシュ値が一致する場合、
データ真正性保証サーバ300は、前回のハッシュ時と
今回のハッシュ時の間に、対象ファイルiのデータ改ざ
んは発生していないと判断する。ハッシュ値が不一致の
場合、データ真正性保証サーバ300は、前回のハッシ
ュ時と今回のハッシュ時の間に、対象ファイルiのデー
タ改ざんが発生したと判断する。そして、自動的に、文
書保存装置200の大容量バックアップファイル格納部
201に格納されているバックアップファイルをもと
に、一般業務処理システム100内の改ざんが発生した
と考えられる対象ファイルiを置き換えてデータの復元
(リストア)を行う(ステップS12)。
【0034】なお、その他の処理として、データ真正性
保証サーバ300が、以上のようなデータ検証の過程を
履歴ファイルに記録することにより、文書管理責任者
は、後刻、対象ファイルについて改ざんが発生している
かどうかを認識できる。また、対象ファイルの性質によ
っては、データ改ざん発生時に、文書管理責任者にその
旨を通知するような構成にすることが考えられる(検証
後処理:ステップS13)。
【0035】図2は、本発明の第2の実施の形態におけ
る簡易型データ真正性保証システムの構成を示す図であ
る。第2の実施例は、第1の実施例の機能に加え、さら
にハッシュ値に対する電子署名機能を備える。図2を参
照すると、第2の実施例におけるデータ真正性保証シス
テムは、一般業務処理システム400と、文書保存装置
500と、データ真正性保証サーバ600と、を有す
る。
【0036】一般業務処理システム400および文書保
存装置500の構成および機能は、第1の実施例におけ
る一般業務処理システム100および文書保存装置20
0と同様である。
【0037】データ真正性保証サーバ600は、データ
バックアップ処理部601、ハッシュ値作成処理部60
2、電子署名処理部603、データ真正性検証処理部6
04、および、データ復元処理部605を有する。電子
署名処理部603以外の各部は、第1の実施例における
データ真正性保証サーバ300の構成および機能と同様
である。
【0038】電子署名処理部603は、ハッシュ値作成
処理部602によって生成された対象ファイルについて
のハッシュ値に対し、さらに電子署名を付加する処理を
行う。また、真正性検証時に、署名の正当性を検証する
処理を行う。これにより、データ真正性保証サーバ60
0に保存されているハッシュ値についての信頼性を高め
る。
【0039】第2の実施例での全体の処理の流れを図5
に示す。特に、電子署名付加処理の例について図6およ
び図7を参照して説明する。処理の流れは以下のように
なる。まず、対象ファイルのバックアップに伴うハッシ
ュ時には、1)ハッシュ値作成処理部602は、対象フ
ァイルiについて、ハッシュ関数Hash1()を用い
てハッシュ値hiを生成する。2)電子署名処理部60
3は、ハッシュ値hiをさらに所定の電子署名用ハッシ
ュ関数Hash2()によりハッシュしてhd(ダイジ
ェスト)を生成する。2)電子署名処理部603は、h
dを文書管理責任者の秘密鍵(署名生成鍵)により暗号
化して署名データsを作成する。3)電子署名処理部6
03は、署名データsをもとのハッシュ値hiに付加し
て一緒に保存する。
【0040】データ真正性検証時には、上記のプロセス
を逆に辿ることになる。即ち、データ真正性検証処理部
604は、1)対象ファイルiについて、ハッシュ関数
Hash1()によりハッシュを行いハッシュ値hi’
を生成する。2)対象ファイルiについての前回のハッ
シュ情報(ハッシュ値hi+署名データs)を読み出
し、署名データsを文書管理責任者の公開鍵(署名検証
鍵)により復号化し、hd’を得る。署名が正当なもの
であれば、これはhdと等しい。3)対象ファイルiに
ついての前回のハッシュ値hiを署名用ハッシュ関数H
ash2()によりハッシュし、hdを得る。4)上記
値hdとhd’とを比較して署名の正当性を検証する。
署名の正当性が確認されると、添付のハッシュ値hiの
正当性が保証される。5)上記hi’とhiとを比較
し、対象ファイルiについての真正性検証を行う。
【0041】なお、文書管理責任者が交代するたびに、
署名が付加されたハッシュ値の上にさらに異なる署名を
付加する構成にすることにより、データ真正性保証の強
化を図ることもできる。
【0042】なお、上述した実施形態は、本発明の好適
な実施形態の一例を示すものであり、本発明はそれに限
定されるものではなく、その要旨を逸脱しない範囲内に
おいて、種々変形実施が可能である。
【0043】
【発明の効果】以上の説明から明らかなように、本発明
によれば、イントラネットなどにおいて特別なハードウ
ェア装置を必要とせずに安価な構成で業務処理ファイル
などのデータの真正性を保証するシステム、方法、およ
びプログラムを提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態における簡易型デー
タ真正性保証システムの構成を示す図である。
【図2】本発明の第2の実施の形態における簡易型デー
タ真正性保証システムの構成を示す図である。
【図3】本発明の第1の実施の形態における簡易型デー
タ真正性保証システムの動作を示すシーケンス図であ
る。
【図4】本発明の第2の実施の形態における簡易型デー
タ真正性保証システムの動作を示すシーケンス図であ
る。
【図5】データ真正性保証サーバ300に保存されるハ
ッシュ情報を示す図である。
【図6】ハッシュ値に対する電子署名付加処理(バック
アップに伴うハッシュ時)について示す図である。
【図7】ハッシュ値に対する電子署名付加処理(真正性
検証時)について示す図である。
【符号の説明】
100 一般業務処理システム 200 文書保存装置 201 大容量バックアップファイル格納部 300 データ真正性保証サーバ 301 データバックアップ処理部 302 ハッシュ値作成処理部 303 データ真正性検証処理部 304 データ復元処理部 400 一般業務処理システム 500 文書保存装置 501 大容量バックアップファイル格納部 600 データ真正性保証サーバ 601 データバックアップ処理部 602 ハッシュ値作成処理部 603 電子署名処理部 604 データ真正性検証処理部 605 データ復元処理部

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 業務処理システムと、大容量記憶装置
    と、データ真正性保証サーバと、を有する簡易型データ
    真正性保証システムであって、 前記データ真正性保証サーバは、 所定のタイミングで、前記業務処理システム内の真正性
    保証対象のファイルを前記大容量記憶装置にバックアッ
    プする手段と、 該手段によるバックアップに伴い、前記ファイルを引数
    としてハッシュ関数によりハッシュ値を生成し、該ハッ
    シュ値をメモリに保存する手段と、 前記ファイルについての真正性検証の要求に基づき、該
    ファイルを前記業務処理システムから読み込み、該ファ
    イルを引数として前記ハッシュ関数によりハッシュ値を
    生成し、該ファイルについての前回のハッシュ時のハッ
    シュ値を前記メモリから読み出し、前記新たに生成した
    ハッシュ値と比較してデータ真正性の検証を行う手段
    と、 前記ハッシュ値比較の結果、不一致の場合、前記ファイ
    ルについてデータ改ざんが発生したと判断し、該ファイ
    ルを前記大容量記憶装置に保存されているバックアップ
    ファイルをもとに復元する手段と、を有することを特徴
    とする簡易型データ真正性保証システム。
  2. 【請求項2】 前記バックアップに伴うハッシュの際、
    前記ハッシュ値に電子署名を付加する手段と、 前記データ真正性検証の際、前記前回のハッシュ値に付
    加されている電子署名の正当性を検証する手段と、をさ
    らに有することを特徴とする請求項1記載の簡易型デー
    タ真正性保証システム。
  3. 【請求項3】 前記ファイルについての真正性検証の過
    程を履歴ファイルに記録する手段をさらに有することを
    特徴とする請求項1または2に記載の簡易型データ真正
    性保証システム。
  4. 【請求項4】 前記ファイルについての真正性検証の結
    果を管理者に通知する手段をさらに有することを特徴と
    する請求項1から3のいずれか1項に記載の簡易型デー
    タ真正性保証システム。
  5. 【請求項5】 業務処理システムの保持するファイルに
    ついてデータの真正性を保証する簡易型データ真正性保
    証方法であって、 データ真正性保証サーバが、 所定のタイミングで、前記業務処理システム内の真正性
    保証対象であるファイルを大容量記憶装置にバックアッ
    プするステップと、 該バックアップに伴い、前記ファイルを引数としてハッ
    シュ関数によりハッシュ値を生成し、該ハッシュ値をメ
    モリに保存するステップと、 前記ファイルについての真正性検証の要求に基づき、該
    ファイルを前記業務処理システムから読み込み、該ファ
    イルを引数として前記ハッシュ関数によりハッシュ値を
    生成し、該ファイルについての前回のハッシュ時のハッ
    シュ値を前記メモリから読み出し、前記新たに生成した
    ハッシュ値と比較してデータ真正性の検証を行うステッ
    プと、 前記ハッシュ値比較の結果、不一致の場合、前記ファイ
    ルについてデータ改ざんが発生したと判断し、該ファイ
    ルを前記大容量記憶装置に保存されているバックアップ
    ファイルをもとに復元するステップと、を有することを
    特徴とする簡易型データ真正性保証方法。
  6. 【請求項6】 前記バックアップに伴うハッシュの際、
    前記ハッシュ値に電子署名を付加するステップと、 前記データ真正性検証の際、前記前回のハッシュ値に付
    加されている電子署名の正当性を検証するステップと、
    をさらに有することを特徴とする請求項5記載の簡易型
    データ真正性保証方法。
  7. 【請求項7】 前記ファイルについての真正性検証の過
    程を履歴ファイルに記録するステップをさらに有するこ
    とを特徴とする請求項5または6に記載の簡易型データ
    真正性保証方法。
  8. 【請求項8】 前記ファイルについての真正性検証の結
    果を管理者に通知するステップをさらに有することを特
    徴とする請求項5から7のいずれか1項に記載の簡易型
    データ真正性保証方法。
  9. 【請求項9】 業務処理システムの保持するファイルに
    ついてデータの真正性を保証する簡易型データ真正性保
    証プログラムであって、 データ真正性保証サーバに、 所定のタイミングで、前記業務処理システム内の真正性
    保証対象であるファイルを大容量記憶装置にバックアッ
    プする処理と、 該バックアップに伴い、前記ファイルを引数としてハッ
    シュ関数によりハッシュ値を生成し、該ハッシュ値をメ
    モリに保存する処理と、 前記ファイルについての真正性検証の要求に基づき、該
    ファイルを前記業務処理システムから読み込み、該ファ
    イルを引数として前記ハッシュ関数によりハッシュ値を
    生成し、該ファイルについての前回のハッシュ時のハッ
    シュ値を前記メモリから読み出し、前記新たに生成した
    ハッシュ値と比較してデータ真正性の検証を行う処理
    と、 前記ハッシュ値比較の結果、不一致の場合、前記ファイ
    ルについてデータ改ざんが発生したと判断し、該ファイ
    ルを前記大容量記憶装置に保存されているバックアップ
    ファイルをもとに復元する処理と、を実行させることを
    特徴とする簡易型データ真正性保証プログラム。
  10. 【請求項10】 前記データ真正性保証サーバに、 前記バックアップに伴うハッシュの際、前記ハッシュ値
    に電子署名を付加する処理と、 前記データ真正性検証の際、前記前回のハッシュ値に付
    加されている電子署名の正当性を検証する処理と、をさ
    らに実行させることを特徴とする請求項9記載の簡易型
    データ真正性保証プログラム。
  11. 【請求項11】 前記データ真正性保証サーバに、 前記ファイルについての真正性検証の過程を履歴ファイ
    ルに記録する処理をさらに実行させることを特徴とする
    請求項9または10に記載の簡易型データ真正性保証プ
    ログラム。
  12. 【請求項12】 前記データ真正性保証サーバに、 前記ファイルについての真正性検証の結果を管理者に通
    知する処理をさらに実行させることを特徴とする請求項
    9から11のいずれか1項に記載の簡易型データ真正性
    保証プログラム。
JP2001209226A 2001-07-10 2001-07-10 簡易型データ真正性保証システム、方法、およびプログラム Pending JP2003022009A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001209226A JP2003022009A (ja) 2001-07-10 2001-07-10 簡易型データ真正性保証システム、方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001209226A JP2003022009A (ja) 2001-07-10 2001-07-10 簡易型データ真正性保証システム、方法、およびプログラム

Publications (1)

Publication Number Publication Date
JP2003022009A true JP2003022009A (ja) 2003-01-24

Family

ID=19044911

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001209226A Pending JP2003022009A (ja) 2001-07-10 2001-07-10 簡易型データ真正性保証システム、方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP2003022009A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007507030A (ja) * 2003-09-25 2007-03-22 インターナショナル・ビジネス・マシーンズ・コーポレーション データを同期させるための方法、システム及びプログラム
KR100718227B1 (ko) * 2006-11-21 2007-05-15 김종호 사이드양면미러 제어장치
JP2008092325A (ja) * 2006-10-03 2008-04-17 Mitsubishi Electric Corp 画像蓄積装置
US7529973B2 (en) 2003-02-27 2009-05-05 Fujitsu Limited Method of and apparatus for taking back-up and checking alteration of data, and computer product
US7627754B2 (en) 2004-12-03 2009-12-01 Hitachi, Ltd. Document data identity verifying apparatus
JP2010102739A (ja) * 2010-01-27 2010-05-06 Fujitsu Ltd 原本性検証装置および原本性検証プログラム
JP2011254475A (ja) * 2010-06-01 2011-12-15 Toshiba Corp 改ざん検出装置及び改ざん検出方法
WO2014020705A1 (ja) * 2012-07-31 2014-02-06 発紘電機株式会社 表示器管理システム、そのサーバ装置、プログラマブル表示器、運用制御方法
JP2021174421A (ja) * 2020-04-30 2021-11-01 ビープラッツ株式会社 ファイル管理システム、ファイル管理方法及びプログラム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7529973B2 (en) 2003-02-27 2009-05-05 Fujitsu Limited Method of and apparatus for taking back-up and checking alteration of data, and computer product
JP2007507030A (ja) * 2003-09-25 2007-03-22 インターナショナル・ビジネス・マシーンズ・コーポレーション データを同期させるための方法、システム及びプログラム
US7627754B2 (en) 2004-12-03 2009-12-01 Hitachi, Ltd. Document data identity verifying apparatus
JP2008092325A (ja) * 2006-10-03 2008-04-17 Mitsubishi Electric Corp 画像蓄積装置
JP4694454B2 (ja) * 2006-10-03 2011-06-08 三菱電機株式会社 画像蓄積装置
KR100718227B1 (ko) * 2006-11-21 2007-05-15 김종호 사이드양면미러 제어장치
JP2010102739A (ja) * 2010-01-27 2010-05-06 Fujitsu Ltd 原本性検証装置および原本性検証プログラム
JP2011254475A (ja) * 2010-06-01 2011-12-15 Toshiba Corp 改ざん検出装置及び改ざん検出方法
WO2014020705A1 (ja) * 2012-07-31 2014-02-06 発紘電機株式会社 表示器管理システム、そのサーバ装置、プログラマブル表示器、運用制御方法
JPWO2014020705A1 (ja) * 2012-07-31 2016-07-11 発紘電機株式会社 表示器管理システム、そのサーバ装置、プログラマブル表示器、運用制御方法
TWI585587B (zh) * 2012-07-31 2017-06-01 Hakko Electronics Co Ltd A display management system, a server device, and a programmable display control method
JP2021174421A (ja) * 2020-04-30 2021-11-01 ビープラッツ株式会社 ファイル管理システム、ファイル管理方法及びプログラム

Similar Documents

Publication Publication Date Title
US7779478B2 (en) System and method for distributed module authentication
US7707429B2 (en) System and method to proactively detect software tampering
Holt et al. Logcrypt: forward security and public verification for secure audit logs
US6968456B1 (en) Method and system for providing a tamper-proof storage of an audit trail in a database
Dwoskin et al. Hardware-rooted trust for secure key management and transient trust
US20030236992A1 (en) Method and system for providing secure logging for intrusion detection
RU2351978C2 (ru) Способ обеспечения целостности набора записей данных
Kamra et al. Design and implementation of an intrusion response system for relational databases
JP2000200209A (ja) 安全な電子デ―タ格納、取出しシステムおよび方法
JP2000227870A (ja) 電子デ―タ・ファイルを検索するシステムおよびその維持方法
EP1430680B1 (en) Server with file verification
Jones et al. Tracking emigrant data via transient provenance
CN110837634B (zh) 基于硬件加密机的电子签章方法
Shekhtman et al. EngraveChain: Tamper-proof distributed log system
JP2003022009A (ja) 簡易型データ真正性保証システム、方法、およびプログラム
Rangwala et al. A mutual agreement signature scheme for secure data provenance
Sion Strong worm
Vineela et al. Data integrity auditing scheme for preserving security in cloud based big data
Burns et al. Verifiable audit trails for a versioning file system
JP2007158489A (ja) デジタルフォレンジック保全装置
Sion et al. Fighting mallory the insider: Strong write-once read-many storage assurances
Gehani et al. Augmenting storage with an intrusion response primitive to ensure the security of critical data
Charanya et al. Information security protection for eHealth records using temporal hash signature
JP2003140971A (ja) データ改竄検出システム
Dörre et al. Secure Logging in between Theory and Practice: Security Analysis of the Implementation of Forward Secure Log Sealing in Journald

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050322

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050719